Unternehmen unter "Cyberfeuer“

Social-Engineering-Angriffe nehmen zu

Interview mit Hartmut Thomsen, stellvertretender Vorstandsvorsitzender bei Deutschland sicher im Netz e.V. (DsiN), über perfide Social-Engineering-Angriffe und inwieweit staatliche Initiativen Cyberkriminellen das Garaus machen können

Hartmut Thomsen, Deutschland sicher im Netz e.V.

Hartmut Thomsen, stellvertretender Vorstandsvorsitzender bei Deutschland sicher im Netz e.V. (DsiN)

IT-DIRECTOR: Herr Thomsen, von welchen Seiten – z.B. durch staatliche Überwachung oder professionelle Cyberkriminelle – droht hiesigen Großunternehmen aktuell die größte Gefahr? Und warum ist dies so?
H. Thomsen:
Großunternehmen stehen häufig unter einem gewissen „Cyberfeuer“. Täglich können tausende, ernst gemeinte Angriffe auf die technische Infrastruktur erfolgen. Hinzu kommen Social-Engineering-Angriffe per Telefon. Das sind Angriffe auf Unternehmen, durch die beispielsweise gezielt Mitarbeiter eines Unternehmens von Menschen durch Telefonanrufe kontaktiert werden. Das Erkennen und Abwehren solcher Angriffe sind die eine Sache, die Nachverfolgung und Täteridentifizierung ist dagegen sehr schwierig. Untersuchungen haben ergeben, dass es sich bei den Telefonangriffen, die aus aller Welt kommen, zu einem Großteil um Headhunter handelt, die versuchen, an Namen potentieller Kandidaten zu kommen.

IT-DIRECTOR: Welche Ziele werden dieses Jahr wohl vorrangig ins Visier von Cyberkriminellen rücken?
H. Thomsen:
Sicherlich ist Wirtschaftsspionage nach wie vor eines der vorrangigen Ziele von Cyberkriminalität. Aber ich sehe auch einen Trend zum „sozialen Hacken“. Das sind Hacker mit ethischen Motiven, die Firmen für ein vermeintliches Missverhalten „bestrafen“ möchten.

IT-DIRECTOR: Vergangenen November gab es einen Trojaner-Angriff auf einen Geschäftsführer-PC durch eine per USB-Schnittstelle angebundene E-Zigarette. Welche weiteren skurrilen Angriffsszenarien sind Ihnen bekannt?
H. Thomsen:
In der Hackerszene gibt es die wildesten Szenarien. Ich erinnere mich an einen Lieferstopp eines elektronischen Bilderrahmenherstellers, da die mitgelieferte Software-CD Viren enthielt. Stellen Sie sich vor: Die schönen Familienbilder auf dem Schreibtisch im elektronischen Bilderrahmen zum Preis eines Virus auf dem Laptop. Aber auch dreistufige Phishingmails sind mir bekannt: Zwei völlig abstruse E-Mails, die sofort im Spamfilter gelandet sind, gefolgt von einer scheinbar harmlosen E-Mail, die nicht die Schadsoftware selbst enthielt, aber den Bausatz, der mit Hilfe der ersten beiden Mails den Trojaner zusammenbaute.

IT-DIRECTOR: Gerüchten zufolge soll man insbesondere im „Darknet“ mittlerweile DDoS-Attacken sowie Bank- oder Social-Media-Daten bereits für wenige Euro kaufen können. Inwieweit sind dies realistische Szenarien?
H. Thomsen:
Das halte ich für sehr realistisch. Im Darknet geht natürlich sehr viel Kontrolle verloren, man kann dort abtauchen und Seiten ansteuern, die jenseits der Legalität operieren. Das Ganze geht sogar so weit, dass man über den eigenen Rechner ohne Wissen zum Komplizen von Kriminellen werden kann. Auf der anderen Seite ermöglicht es den Nutzern, im Internet zu surfen, ohne Spuren zu hinterlassen. Sprich, die Nutzer selbst sorgen für ihre Anonymität im Netz, worauf jeder in Deutschland zunächst mal ein Recht hat. Trotzdem: Darknets sind eine Entwicklung, die man im Auge behalten muss.

IT-DIRECTOR: Welche Bemühungen gibt es auf nationaler wie internationaler Ebene, der organisierten Cyberkriminalität den Garaus zu machen?
H. Thomsen:
Auf der staatlichen Seite sehen wir etliche Initiativen, die Cyberkriminalität zu bekämpfen. Aber auch Initiativen wie „Deutschland sicher im Netz“ leisten einen wichtigen Beitrag. Denn obwohl die meisten Themen rund um Cyberkriminalität technischer Natur sind, hat vieles seinen Ursprung im Faktor „Mensch“. Ohne ein Gefühl für die Bedrohung und ohne Kenntnisse, wie man sich schützen kann, ist jeder relativ schutzlos der Cyberkriminalität ausgeliefert. Ich kann deshalb den Bürgern, aber auch den mittelständischen Unternehmen nur raten, sich mit dem Thema zu beschäftigen und beispielsweise unsere Website www.sicher-im-netz.de zu besuchen. Dort findet man viele Tipps und Basiswissen, wie man sich im Internet schützen kann.

IT-DIRECTOR: Wie viele Cyberattacken können zurückverfolgt werden? Wie hoch ist die Erfolgsrate bei der Auflösung solcher Angriffe?
H. Thomsen:
Wie bereits erwähnt, ist die Abwehr von Cyberattacken gut möglich. Nach erfolgreicher Abwehr lohnt sich die Nachverfolgung in der Regel nicht. Der Grund ist banal: Sie bräuchten einen Stab an hochqualifizierten IT-Experten, deren einzige Aufgabe darin bestünde, genau diese Verfolgung aufzunehmen. Zusätzliche Kosten, die durch die Nachverfolgung solch eines Angriffs entstehen würden, können sich die allerwenigsten Unternehmen leisten. Man sollte vielmehr stärker in die Aufklärung und Prävention investieren. Das ist immer noch die sicherste Methode, um Cyberattacken wirksam entgegenwirken zu können.

©2019Alle Rechte bei MEDIENHAUS Verlag GmbH

Unsere Website verwendet Cookies, um Ihnen den bestmöglichen Service zu bieten. Durch die weitere Nutzung der Seite stimmen Sie der Verwendung zu. Weitere Infos finden Sie in unserer Datenschutzerklärung.

ok